Splinter: Alat Baru Peretas untuk Kendali Sistem Jangka Panjang


Data Hacker

Ilustrasi Data Hacker

Splinter merupakan alat yang dirancang untuk akses jangka panjang pada target sistem, memperluas akses awal yang diperoleh melalui berbagai metode. Dengan kemampuan untuk beradaptasi dan memperbaharui strateginya berdasarkan situasi yang berbeda di lingkungan target, Splinter memungkinkan hacker untuk mempertahankan kendali atas sistem yang telah disusupi dalam waktu yang cukup lama. Hal ini menciptakan tantangan signifikan bagi profesional keamanan siber, karena mereka harus terus memperbarui metode pemantauan dan deteksi untuk mengikuti evolusi alat ini.

Beberapa tugas yang dapat dilaksanakan oleh Splinter sangat beragam dan mencakup aspek-aspek penting yang dapat mengeksploitasi kerentanan sistem target secara maksimal. Tugas-tugas ini termasuk menjalankan perintah Windows untuk mengontrol sistem, mengunggah dan mengunduh file yang berisi data sensitif, serta mengumpulkan informasi dari akun layanan cloud yang terhubung dengan sistem yang disusupi.

Selain itu, Splinter memiliki kemampuan untuk menghapus jejaknya, yaitu menghapus dirinya sendiri dari sistem, yang menambah tingkat kesulitan dalam pendeteksian pasca-infiltrasi. Fungsi ini dirancang untuk memastikan bahwa aktivitas kejahatan yang dilakukan tetap tersembunyi, upaya pemulihan dan analisis forensik oleh tim keamanan siber.

Lebih jauh lagi, alat ini menggunakan metode proses injeksi yang canggih untuk memenuhi kode shell dan payload ke dalam proses lain yang sedang berjalan di sistem. Teknik ini tidak hanya mengoptimalkan stealth atau kemampuan untuk tetap tersembunyi, tetapi juga memungkinkan pelaku untuk mengambil alih kendali proses yang tampak sah dari dalam, berpotensi mengekspos lebih banyak kerentanan yang dapat dimanfaatkan secara lebih dalam lagi. Metode ini menunjukkan adanya evolusi dalam teknik serangan yang diluncurkan oleh penjahat siber, di mana mereka tidak hanya merusak sistem, tetapi juga memanfaatkan struktur yang ada untuk memperkuat keberadaan mereka.

Penemuan Splinter memberikan gambaran yang jelas mengenai semakin beragamnya alat tim merah yang dapat disalahgunakan oleh pelaku kejahatan untuk mengkompromikan sistem organisasi. Penggunaan bahasa Rust adalah salah satu fitur yang paling menonjol, karena kemampuannya dalam menciptakan kode yang kuat dan efisien, dengan lapisan kode runtime yang kompleks, membuat analisis terhadap alat ini menjadi tantangan besar bagi para insinyur reverse malware.

Ukuran alat ini yang cukup besar, yaitu sekitar 7 MB, disebabkan oleh adanya library eksternal yang terhubung secara statistik dalam file tersebut, menandakan penggunaan berbagai dependensi yang dapat memperkaya fungsionalitas sekaligus menambah kerumitan bagi pihak yang mencoba untuk menganalisis dan memahami algoritma di baliknya.

Komunikasi antara Splinter dan server C2 berlangsung dengan memanfaatkan protokol HTTPS yang telah dienkripsi, yang semakin menambah tingkat kesulitan dalam mendeteksi dan memblokir aktivitas alat ini. Protokol terenkripsi ini tidak hanya mendukung komunikasi yang aman tetapi juga digunakan untuk menyinkronkan tugas-tugas, menjaga koneksi detak jantung yang esensial agar alat tetap aktif di dalam jaringan target, serta memungkinkan pengunggahan dan pengunduhan file dengan cara yang terselubung melalui jalur URL tertentu. Hal ini menunjukkan betapa pentingnya bagi organisasi untuk tidak hanya mengandalkan solusi keamanan yang ada, tetapi juga untuk selalu memperbarui pengetahuan dan alat mereka terkait dengan ancaman-ancaman yang terus berkembang di dunia siber.

Meskipun Splinter belum sekompleks alat pasca-eksploitasi lainnya seperti Cobalt Strike, yang dikenal memiliki banyak fitur canggih dan kemampuan untuk menyamarkan aktivitasnya dengan lebih baik, penemuan ini tetap menyoroti pentingnya kewaspadaan dan inovasi berkelanjutan dalam langkah-langkah keamanan siber.

Alat seperti Splinter, meskipun lebih sederhana, masih dapat berfungsi sebagai jembatan bagi para hacker untuk mengakses sistem secara lebih mendalam. Dalam konteks ini, organisasi diimbau untuk terus memadukan potensi ancaman keamanan yang muncul, di samping menjaga infrastruktur TI mereka tetap terbarui dan aman. Hal ini mencakup peningkatan kemampuan deteksi untuk mengantisipasi alat-alat yang berkembang, termasuk yang mungkin beradaptasi dengan teknologi baru atau strategi yang lebih canggih.

Dengan mengadopsi pendekatan proaktif, seperti pelatihan berkelanjutan bagi staf dan penerapan teknologi keamanan pertukaran, perusahaan dapat meningkatkan ketahanan mereka terhadap serangan yang semakin kompleks dan bervariasi. Selain itu, kolaborasi antara berbagai entitas dalam komunitas keamanan siber, seperti berbagi informasi tentang ancaman terbaru, menjadi kunci dalam mencegah penggunaan alat pasca-eksploitasi yang lebih khusus dan terintegrasi dalam ekosistem ancaman yang ada.


Bagikan artikel ini

Video Terkait